Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Log4j: las 5 preguntas de rigor

Si usted escuchó sobre Log4j y en las primeras búsquedas en Google se habrá encontrado con mucha información que casi inmediatamente ingresa en un lenguaje extremadamente técnico y complejo.

En este artículo me enfoco en los por qués y un poco en el cómo, proponiendo las 5 preguntas principales que debe hacerse y hacerle al staff de TI y Seguridad en su organización.

El 9 de diciembre se divulgó una vulnerabilidad crítica. ¿Qué tan crítica? Algo así como de lo más crítico que se ha visto en estos tiempos, con un puntaje de 10, en el CVSS (Sistema de puntuación de vulnerabilidad comunes), en una escala de…. 1 a 10, y de 93/100 basado en la inteligencia de vulnerabilidades de Cisco Kenna.

¿Por qué es tan crítico?, básicamente porque afecta potencialmente a millones de aplicaciones.

Entonces, es muy probable que su organización esté afectada por esta vulnerabilidad, lo cual significa que los actores maliciosos tendrían una forma muy simple de atacarle y hacer lo que ya sabemos: robar sus datos y extorsionarle entre otras cosas. El impacto que podría tener en su organización es muy grande.

¿Teoría o realidad? Desde el 1 de diciembre, el centro de inteligencia de amenazas de Cisco fue el primero en detectar ataques y al momento en que lee esto los hackers, tanto los delincuentes como los éticos, están activamente escaneando Internet para detectar sistemas expuestos.

Entonces, estamos frente a una vulnerabilidad masiva, fácilmente explotable, que está siendo atacada en este momento y que permite ejecución de código remoto en su ambiente. En otras palabras, provoca mucho daño.

Por ello, aquí proponemos las cinco preguntas fundamentales que debemos hacernos y hacerle a quienes estarán trabajando duro para mitigar este problema.

1) ¿Cuáles son mis sistemas críticos?

Es muy probable que algo en su ambiente esté afectado a la vulnerabilidad de Log4j, sin embargo, es fundamental entender qué tan críticos son los sistemas afectados, para calcular el impacto y establecer los esfuerzos para controlar el problema.

2) ¿Están mis sistemas expuestos a esta vulnerabilidad?

Esta pregunta puede no ser tan trivial de responder porque es difícil saber de forma rápida cuáles de todos los sistemas utilizan Log4j o tienen dependencia con otros sistemas que lo utilizan.

¿Cómo saberlo? Una de las recomendaciones es el uso de escáneres que permiten automatizar la detección de sistemas vulnerables de forma rápida y escalable.

3) ¿Qué capacidades tenemos para proteger los sistemas?

La solución más definitiva a una vulnerabilidad consiste en parchar el sistema. Sin embargo, el esfuerzo para parchar es grande, lleva tiempo y muchas veces tiene algunas complicaciones.

Por ello, existen una serie de mitigaciones complementarias para lograr una protección efectiva y a tiempo. Aquí hay que tener cuidado en validar las recomendaciones porque también pueden ser incorrectas, o parcialmente eficaces.

Como siempre en seguridad, no hay balas de plata y una estrategia de “defensa en profundidad” ofrece capas de protección complementarias para mitigar este tipo de amenazas.

4) ¿Cuál es el plan para emparchar los sistemas?

Asumiendo que existe un plan, debería dimensionar los esfuerzos y tiempo requerido

5) ¿Qué protección existe pos-explotación?

Sin perder de vista que la explotación a la vulnerabilidad de Log4j representa un vector de ataque para luego infectar el sistema con diversas formas de malware, es importante reconocer qué protección existe para mitigar la ejecución de la cadena de ataque.

Si a usted también le fastidia encontrar siglas y términos confusos en los artículos que hablan de este tema, puede ser útil este glosario con definiciones relacionadas a Log4j.

  • Log4j: Es una biblioteca de código abierto desarrollada en Java por la Apache Software Foundation que permite a los desarrolladores de software escribir mensajes de registro, cuyo propósito es dejar constancia de una determinada transacción en tiempo de ejecución.
  • Log4Shell: nombre otorgado a la vulnerabilidad de día cero que permite ejecución de código arbitrario en Log4j.
  • RCE: Remote Code Execution / Ejecución de Código de Forma Remota.
  • Java: Lenguaje de programación de amplia adopción global.
  • CVE: Common Vulnerabilities and Exposures. Método de referencia para la divulgación de vulnerabilidades y exposición.
  • CVSS: Common Vulnerability Scoring System / Sistema de Puntuación de Vulnerabilidades.
  • JNDI:  Java Naming and Directory Interface es una Interfaz de Programación de Aplicaciones (API) de Java para servicios de directorio. En el contexto de la vulnerabilidad de Log4j, JNDI es utilizado para insertar una instrucción tomando provecho de la vulnerabilidad.
  • LDAP: Lightweight Directory Access Protocol / Protocolo Liviano de Acceso al Directorio. En el contexto de la vulnerabilidad de Log4j, el sistema comprometido se podría comunicar con un servidor LDAP malicioso para descargar código malicioso.

Juan Marino, Gerente de Ciberseguridad en Cisco Latinoamérica.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...